Plan ad Del Negocio Empresa TIC

download Plan ad Del Negocio Empresa TIC

of 173

Transcript of Plan ad Del Negocio Empresa TIC

UNIVERSIDAD PONTIFICIA COMILLASESCUELA TC ICA SUPERIOR DE I GE IERA (ICAI)I GE IERO TC ICO E I FORMTICA DE GESTI

PROYECTO FIN DE CARRERA

PLA DE CO TI UIDAD DEL EGOCIO DE U A TIC

AUTOR:

JAVIER GARCA FORT MADRID, JU IO DE 2010

Plan de Continuidad del Negocio de una TIC

AGRADECIMIENTOS

A mi familia por su comprensin y apoyo en los momentos difciles, especialmente a mis padres por su paciencia. Sin vosotros no habra sido posible.

I

Plan de Continuidad del Negocio de una TIC

RESUMEN DEL PROYECTO

Este proyecto consiste en la elaboracin de un Plan de Continuidad del Negocio para una empresa del sector de las Tecnologas de la Informacin.

El Plan de Continuidad del Negocio o BCP (Business Continuity Planning) es un documento que analiza la preparacin que tiene una empresa para afrontar las situaciones de desastre y realiza un estudio minucioso de las acciones que se han de ejecutar en cada momento para poder resolver dichas situaciones de desastre.

El objetivo del BCP es el de conseguir que los procesos de negocio de la empresa puedan estar operativos en el menor tiempo posible en caso de contingencias en los sistemas de informacin. De esta forma, se pretende conseguir:

Cumplimiento de los acuerdos de nivel de servicio (ANS) que estn afectados por dichos procesos de negocio.

Operatividad de las funciones crticas del negocio, que son aquellas que permiten el normal funcionamiento de la empresa.

Proteccin de los datos: integridad, confidencialidad y disponibilidad. Coordinacin de las acciones a realizar en caso de contingencias, as como de las personas encargadas de realizarlas.

Transmitir una imagen de empresa segura, capaz de sobreponerse a las situaciones de riesgo.

Para la elaboracin del proyecto, se han seguido los siguientes pasos:

Alcance y mbito del proyecto: determinacin de los objetivos que se deben alcanzar y descripcin de los conceptos de la seguridad informtica relacionados.

II

Plan de Continuidad del Negocio de una TIC

Anlisis de la empresa: estudio de la actividad de la empresa, su historia, su estrategia empresarial, sus sedes y su poltica de seguridad. Anlisis de riesgos: estudio sobre los activos IT, las amenazas potenciales y las debilidades de seguridad relacionadas. Anlisis de impacto sobre el negocio: anlisis de los procesos de negocio, su criticidad y sus dependencias. Procedimientos y estrategias de recuperacin: desarrollo de normas y protocolos de actuacin a seguir en caso de desastres o contingencias, con el fin de restablecer la actividad de la organizacin. Planes de accin: determinacin de personas y equipos encargados del Plan de Continuidad. Descripcin de los planes de mantenimiento y pruebas.

El Plan de Continuidad del Negocio debe estar encuadrado dentro del marco de la Poltica de Seguridad de la empresa. Para la realizacin del mismo, ha sido necesaria la colaboracin de miembros la Direccin de la empresa mediante entrevistas y cuestionarios.

III

Plan de Continuidad del Negocio de una TIC

ABSTRACT

This project consists on the elaboration of a continuity business plan for a company within the information technology sector.

This continuity business plan consists of a study focussed on the analysis of the capability to response to different problematic situations the company has, where the company must carry out a detailed study of the different actions that could be done at each moment to solve such situations.

The goal of such plan is to make the business processes effective in the minimum possible time in case of eventualities in the information systems. Taking this into account, the plan pursues the following:

Fulfilment of the agreements at service level affected by this business processes. Non-Stop performance of main business activities; those allowing to run the company normally.

Data protection: integrity, confidentiality and availability. Coordination of the actions to be done in case of contingencies, as well as the people in charge of them.

Showing a confident and secure company, capable of dealing with contingencies.

The fulfilment of this project has been achieved according to the following steps:

Projects range and reach: The determination of the objectives to achieve and the description of the computing security related concepts.

IV

Plan de Continuidad del Negocio de una TIC

Companys analysis: Study of the companys activity, its history, its business strategy as well as its security policy and head offices. Risk analysis: Study on the IT assets, potential threats and security related weaknesses. Business impact analysis: Analysis over the business processes, their critical nature and their dependencies. Recovery procedures and strategies: Development of actions and protocols that must be followed in case of contingencies. Action Plans: Determination of teams and workers in charge of this business continuity plan in case of contingencies. Description of the maintenance plans and tests.

The business continuity plan must be classified within the companys security policy. For its execution, the collaboration of directive members has been needed through interviews and questionnaires.

V

Plan de Continuidad del Negocio de una TIC

INDICEINTRODUCCIN ............................................................................................................................. 1 MOTIVACIN .............................................................................................................................. 1 OBJETIVOS ................................................................................................................................... 3 ALCANCE Y MBITO DEL PROYECTO .................................................................................. 4 CAPTULO 1: ANLISIS DE LA EMPRESA................................................................................... 6 HISTORIA ..................................................................................................................................... 6 ACTIVIDADES ............................................................................................................................. 6 SEDES ............................................................................................................................................ 8 SEGURIDAD DE LA INFORMACIN EN LA EMPRESA ....................................................... 9 CAPTULO 2: INVENTARIO DE ACTIVOS ................................................................................ 12 INVENTARIO DE REDES ........................................................................................................ 12 INVENTARIO HARDWARE/SOFTWARE .............................................................................. 15 ANLISIS APLICACIONES Y DATOS ..................................................................................... 16 ANLISIS DE LA SEGURIDAD DE LAS OFICINAS .............................................................. 22 PLAN DE COPIAS DE RESPALDO .......................................................................................... 25 COPIA A CINTA ..................................................................................................................... 26 REPLICACIN DE DATOS................................................................................................... 30 DISCOS IMAGEN ................................................................................................................... 31 CONCLUSIONES.................................................................................................................... 33 CAPTULO 3: ANLISIS DE RIESGOS ........................................................................................ 36 ANLISIS COSTE/BENEFICIO ............................................................................................... 38 MATRIZ DE RIESGOS ........................................................................................................... 38 MEDIDAS DE PREVENCIN Y CONTROL....................................................................... 41 ESTUDIO DE VULNERABILIDADES ..................................................................................... 55 CAPTULO 4: ANLISIS DE IMPACTO DEL NEGOCIO .......................................................... 64 VI

Plan de Continuidad del Negocio de una TIC

RESULTADOS DEL BIA ............................................................................................................ 66 CAPTULO 5: PROCESOS DE RECUPERACIN ....................................................................... 72 ESTRATEGIA DE RECUPERACIN ....................................................................................... 72 ALTERNATIVAS DE RECUPERACIN .............................................................................. 73 ESTRATEGIA DE RECUPERACIN ELEGIDA ................................................................ 75 PROCEDIMIENTOS DE RECUPERACIN ............................................................................ 77 FALLO DE HARDWARE (SIN DAOS PARA LA INFORMACIN) ................................ 77 DAADO O BORRADO LGICO DE DATOS .................................................................. 79 DAADO O BORRADO DE SOFTWARE ........................................................................... 80 DAADO FSICO DE LOS SOPORTES DE INFORMACIN........................................... 81 DESTRUCCIN TOTAL DE ALGUNO DE LOS SISTEMAS ............................................. 82 FICHAS DE TAREAS.................................................................................................................. 84 EQUIPO DE RECUPERACIN ................................................................................................ 96 CAPTULO 6: PLANES DE MANTENIMIENTO Y PRUEBAS................................................... 98 PLAN DE PRUEBAS ................................................................................................................... 98 DEFINICIN DE LA PRUEBA ............................................................................................. 99 PLAN DE MANTENIMIENTO ............................................................................................... 100 CAPTULO 7: CONCLUSIONES FINALES ................................................................................ 103 CAPTULO 8: PLANIFICACIN DEL PROYECTO .................................................................. 109 CAPTULO 9: PLANIFICACIN ECONMICA DEL PROYECTO ........................................ 112 BIBLIOGRAFA ............................................................................................................................ 113 ANEXOS ........................................................................................................................................ 114 ANEXO 1: INDICE DE FIGURAS .......................................................................................... 115 ANEXO 2: INVENTARIO DE ACTIVOS ............................................................................... 116

VII

Plan de Continuidad del Negocio de una TIC

INTRODUCCIN

MOTIVACIN

La informacin, hoy en da, es uno de los activos ms relevantes de las organizaciones y por tanto su proteccin se convierte en una labor primordial. La Seguridad Informtica es la disciplina encargada de asegurar la integridad y privacidad de un Sistema Informtico y sus usuarios.

El objetivo principal de la Seguridad Informtica es proteger la confidencialidad, la integridad y la disponibilidad de la informacin:

Confidencialidad: La informacin debe ser nicamente accesible para aquellos a los que est destinada. Integridad: La informacin no debe ser alterada durante la transmisin o en el propio equipo de origen. Disponibilidad: La informacin debe poder ser recuperada en el momento en el que se necesite, evitando su prdida o bloqueo.

La proliferacin de nuevas amenazas, las vulnerabilidades que supone la implantacin de nuevas tecnologas en una empresa y la dependencia actual de las organizaciones de sus sistemas informticos, hacen que en la actualidad las empresas inviertan ms que nunca en mejorar y actualizar sus sistemas de seguridad informtica.

Para ello, es necesario abordar la Seguridad de la Informacin como un concepto global. Se necesita una participacin activa de la Direccin de la organizacin, ya que los departamentos de IT no tienen el alcance global que se puede lograr desde la direccin de una empresa, por tanto se puede afirmar que un buen Sistema de Seguridad es un compendio de Tecnologa y Organizacin.

1

Plan de Continuidad del Negocio de una TIC

Para asegurar una buena gestin de la Seguridad de la Informacin, toda empresa precisa de una Poltica General de Seguridad, que correctamente aplicada, debe concretarse en dos documentos esenciales:

Plan de Continuidad del Negocio. Plan de Seguridad de la Informacin.

Dicho proyecto consiste en la realizacin del primero de los documentos, el Plan de Continuidad del Negocio o BCP (Business Continuity Planning) para una empresa del sector de Tecnologas de la Informacin y Comunicacin. ste plan establece cmo una organizacin debe recuperarse y restaurar sus funciones crticas que han sido parcial o totalmente interrumpidas despus de una contingencia o desastre.

Para la realizacin del mismo, se ha utilizado como referencia el estndar para la seguridad de la informacin ISO/IEC 27001. Esta norma establece los requisitos para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin (SGSI), segn el modelo PDCA (Plan, Do, Check, Act).

2

Plan de Continuidad del Negocio de una TIC

PLAEstablecer SGSI

DOImplantar y Operar SGSI

ISO/IEC 27001ACTMejorar SGSI

CHECKMonitorizar y Revisar SGSI

Figura 1. Esquema del modelo PDCA

OBJETIVOS

Para la correcta realizacin del Plan de Continuidad de Negocio es necesaria, en primer lugar, una toma de requisitos, para a continuacin definir las soluciones tcnicas y organizativas que se adoptarn para la realizacin de dicho plan.

Los objetivos principales que se buscan con la realizacin de dicho proyecto son los siguientes:

Mantener el nivel de servicio. Establecer los tiempos mximos de inactividad de los activos. Recuperar, en el menor tiempo posible, la situacin inicial de los servicios y procesos. Optimizar las acciones a realizar en caso de desastre.

3

Plan de Continuidad del Negocio de una TIC

Dicho de otra manera, este proyecto consiste en la realizacin de un anlisis y estudio de las posibles vulnerabilidades que existen en la empresa en la que se va a implantar el Plan de Continuidad del Negocio, as como los requerimientos necesarios para satisfacer las obligaciones con terceros, y en consecuencia, establecer una serie de procedimientos y estrategias para poder actuar en caso de incidencias o desastres.

Para alcanzar dichos objetivos, es necesaria la realizacin de una serie de fases que se han de cumplir en el siguiente orden:

1) 2)

Definicin y alcance del proyecto. Anlisis de riesgos. a. Inventario de activos. b. Dependencias entre activos. c. Valoracin cualitativa de los activos. d. Anlisis amenazas y vulnerabilidades.

3)

Anlisis de Impacto en el Negocio (BIA). a. Establecimiento del RTO (Recovery Time Objective). b. Establecimiento del RPO (Recovery Point Objective).

4) 5) 6)

Estrategia de Recuperacin. Fichas de tareas. Plan de Implantacin, Mantenimiento y Pruebas.

ALCANCE Y MBITO DEL PROYECTO

4

Plan de Continuidad del Negocio de una TIC

El proyecto se ha realizado en una empresa del sector de las Tecnologas de la Informacin. Dado que la organizacin tiene un carcter orientado hacia los servicios, la necesidad de implantar el BCP es una cuestin fundamental para la seguridad del negocio.

El mtodo de trabajo para la elaboracin del proyecto ha sido el de ir desde lo general a lo particular, es decir, un modelo top down. Para los anlisis de las distintas fases del proyecto, primero se ha hecho un estudio global de la organizacin, para ir concretando despus ese estudio para los distintos departamentos y reas de negocio.

De esta manera, se consigue obtener una visin ms amplia de la seguridad en toda la organizacin, pudiendo as facilitar una poltica de seguridad centralizada y aplicable a todos los departamentos de la organizacin.

Es por ello que se ha decidido realizar las entrevistas y los cuestionarios necesarios para la obtencin de la informacin corporativa y de la seguridad a miembros de la direccin de la organizacin, obteniendo as esa visin global de la seguridad en toda la empresa.

A la finalizacin del proyecto, se pretende conseguir haber realizado un BCP lo suficientemente completo y detallado como para poder ser el documento principal de la gestin de la continuidad de dicha organizacin.

5

Plan de Continuidad del Negocio de una TIC

CAPTULO 1: ANLISIS DE LA EMPRESA HISTORIA

La empresa que se ha escogido para la realizacin del proyecto es una empresa de servicios informticos de mbito nacional e internacional localizada en la Comunidad de Madrid.

Dicha empresa fue fundada en el ao 1979 con el objetivo de convertirse en una de las referencias del sector informtico que por aquella poca comenzaba su auge en Espaa. Sus principales funciones eran, y lo siguen siendo en la actualidad, la venta, instalacin y puesta en marcha de sistemas informticos para el tratamiento de datos, tanto en el rea de gestin econmico-financiera como en el de la informtica tcnica.

Adems, posee una gran experiencia en la implantacin de soluciones informticas. Desde su comienzo, hace ms de 30 aos, se ha caracterizado por un continuo esfuerzo en proporcionar a sus clientes las soluciones ms adecuadas para aquellas necesidades que van surgiendo con la aparicin de las ltimas tecnologas informticas.

Hoy en da, su consolidacin en el sector de las Tecnologas de la Informacin y la Comunicacin es un hecho, siendo una empresa reconocida y muy bien valorada en el mbito de los servicios y soluciones informticas.

ACTIVIDADES

La organizacin se caracteriza por facilitar soluciones globales incluyendo la consultora informtica, el anlisis, construccin y puesta en marcha de aplicaciones, instalaciones de redes de rea local y WAN, instalacin y configuracin de sistemas operativos y productos de terceros, todo ello en mltiples y variadas plataformas (LINUX, MS Windows, VMWare, etc.).

6

Plan de Continuidad del Negocio de una TIC

Da cobertura nacional e internacional en la implantacin y puesta en marcha de los proyectos, incluyendo servicios de soporte, mantenimiento y HelpDesk.

Ha colaborado en proyectos internacionales para la implantacin de grandes redes informticas, aportando la experiencia de su personal en el desarrollo y seguimiento de los proyectos.

La empresa tiene desarrollados productos empaquetados que proporcionan soluciones integradas y modulares que se pueden poner en marcha en forma gradual, en sectores tan variados como empresas de seguros, entidades financieras, administracin pblica,

petroqumicas, gestoras, etc.

Su centro de respuesta da soporte en toda la gama de servicios: seguimiento y control de averas en los equipos y componentes de redes de rea local, incidencias en el uso de sistemas operativos, productos de terceros (Microsoft, Hewlett Packard, Cisco, etc.) y sobre los productos propios.

Existe una amplia gama de sectores de mercado en los que esta organizacin ha implantado sus soluciones:

Sector bancario y financiero. Empresas petroqumicas. Administracin civil y militar. Instituciones docentes y deportivas. Sector hospitalario y farmacutico. Sector de la construccin. Sector inmobiliario. Empresas de automocin.

7

Plan de Continuidad del Negocio de una TIC

Centros de ensayos. Sector seguros.

Esta dilatada experiencia en tan diversos mercados permite a la empresa ayudar a sus clientes a concentrarse en las especialidades propias de su negocio, sin tener que gastar recursos a gestionar y mantener una herramienta de trabajo que para ellos es la informtica.

SEDES

La situacin geogrfica de la empresa est dividida en dos sedes repartidas por la Comunidad de Madrid.

La Sede 1 es la sede con mayor superficie y con mayor nmero de empleados. Esta sede se encuentra dentro de un complejo de varias oficinas, todas ellas alquiladas a empresas del mismo sector. La Sede 1 est ubicada en la planta baja de una de las oficinas de dicho polgono empresarial. En esta sede se realizan las tareas asociadas a los siguientes departamentos:

Departamento de Desarrollo. Departamento de Compras. Departamento Comercial. Departamento de Soporte. Departamento de Sistemas.

En esta sede adems estn ubicados los servidores que realizan los servicios y procesos ms relevantes de la organizacin, as como la mayora de elementos de comunicacin, que estn situados en una sala especial (el Centro de Proceso de Datos).

8

Plan de Continuidad del Negocio de una TIC

Adems, cuenta con un almacn anexo donde se reciben los pedidos efectuados por el Departamento de Compras y donde se preparan los pedidos a cargo del Departamento Comercial.

La Sede 2 es la sede con ms antigedad de la empresa. En esta sede, ubicada en un inmueble de viviendas de la ciudad de Madrid, se realizan las tareas correspondientes a los siguientes departamentos:

Departamento de Administracin. Departamento de Gerencia.

En esta sede trabajan slo unos pocos empleados de la organizacin, pertenecientes a la rama de direccin de la empresa.

Cuenta con algunos elementos de comunicacin, pero estos elementos no estn situados en un CPD, sino en una sala carente de elementos de seguridad apropiados.

SEGURIDAD DE LA INFORMACIN EN LA EMPRESA

Aunque en los ltimos aos, desde la direccin de dicha empresa, se ha puesto un mayor nfasis en mejorar las polticas de seguridad de la informacin es cierto que existen unas carencias muy graves a la hora de poder aplicar las normas y protocolos establecidos tanto como para proteger la informacin como para poder actuar en caso de desastre.

Se ha constatado que no existen, al menos de forma documentada, ni un Plan de Continuidad del Negocio ni un Plan de Seguridad Informtica. Existen una serie de normas y protocolos de actuacin referentes a la seguridad que conocen la mayora de empleados de la organizacin, pero los documentos referentes a estas normas y protocolos son difciles de encontrar en las unidades de red corporativas, adems de estar en algunos casos obsoletos, mal revisados y no constan ni el nombre de los empleados que lo escribieron ni de los que los

9

Plan de Continuidad del Negocio de una TIC

revisaron. Tampoco se encontraron evidencias de haber sido aprobados por la direccin de la organizacin.

Otra carencia referente a la Seguridad de la Informacin en la organizacin es la ausencia de una persona que sea el Responsable de Seguridad. Las tareas que estaran asociadas a la figura del Responsable de Seguridad actualmente estn repartidas entre el Departamento de Gerencia, el Departamento de Soporte y el Administrador de Sistemas. Abajo se indican algunas de las tareas que corresponden a las competencias de un Responsable de Seguridad o de un Departamento de Seguridad, y las personas o grupos de personas que se encargan de ellas en la organizacin.

Administracin del presupuesto de seguridad informtica. (Departamento de Gerencia) Definicin de estrategias de seguridad informtica. (Departamento de Gerencia) Deteccin de necesidades y vulnerabilidades de seguridad (Administrador de Sistemas) Implementacin de los controles de seguridad (Administrador de Sistemas) Primer nivel de respuesta ante incidentes (Departamento de Soporte) Soporte a usuarios (Departamento de Soporte) Alta, baja y modificacin de accesos a sistemas y aplicaciones (Departamento de Soporte) Evaluaciones de efectividad de controles (-) Evaluaciones de cumplimiento con normas de seguridad (-) Atencin de auditores y consultores de seguridad (Administrador de Sistemas) Diseo y programacin de controles de seguridad (Administrador de Sistemas)

Como se puede observar, no existe una delimitacin clara entre los diferentes roles y departamentos de la empresa para la realizacin e implementacin de las tareas de seguridad de

10

Plan de Continuidad del Negocio de una TIC

la informacin. Incluso ha sido complejo poder determinar quin es el encargado de algunas de las tareas anteriores.

La necesidad de tener un Departamento de Seguridad, o al menos un Responsable de Seguridad, viene determinada por la estructura organizativa de cada organizacin. Si bien es cierto que dado el carcter de esta empresa y el nmero de empleados que la conforman un Departamento de Seguridad sera probablemente innecesario, la consolidacin de una figura como la del Responsable de Seguridad sera fundamental para abarcar todas aquellas acciones destinadas a desarrollar, organizar e implementar las medidas de seguridad necesarias en la organizacin.

11

Plan de Continuidad del Negocio de una TIC

CAPTULO 2: INVENTARIO DE ACTIVOS

En este captulo se va a realizar un estudio exhaustivo de todos los activos existentes en la organizacin. Este Inventario de Activos va a ser fundamental para conocer de manera muy precisa qu es lo que se tiene que proteger, y las medidas de proteccin existentes en la actualidad.

A partir del Inventario de Activos se podr realizar un estudio de los riesgos a los que stos estn sometidos, y cules son las fallas de seguridad existentes para cada uno de estos.

Adems, tambin se estudiarn las medidas de seguridad existentes en las dos sedes en las que est ubicada la organizacin.

INVENTARIO DE REDESAntes de entrar en profundidad en el inventario de activos hardware y software, se procede al estudio y clasificacin de las redes locales existentes en la organizacin.

En la actualidad se pueden clasificar tres redes distintas por su funcionalidad:

1)

La Red de Desarrollo es una red local situada por completo en la Sede 1 de la organizacin. En esta red se encuentran todos los elementos que se utilizan tanto para el desarrollo de aplicaciones, como para los procesos de negocio de los departamentos de soporte interno, compras y comercial.

Esta red es de tipo Ethernet, con una velocidad de transmisin de 100 Mbps.

12

Plan de Continuidad del Negocio de una TIC

El esquema bsico de la red y sus componentes es el siguiente (la nomenclatura de los activos corresponde a la usada en el Inventario de Activos):

Figura 2. Esquema de la Red de Desarrollo

2)

La Red de Administracin contiene todos aquellos activos que son utilizados para la realizacin de las tareas de administracin, gerencia y recursos humanos de la organizacin.

Esta red est repartida fsicamente entre las sedes 1 y 2 de la empresa, utilizando Internet como medio de interconexin entre ambas sedes.

Esta red es de tipo Ethernet, con una velocidad de transmisin de 100 Mbps.

13

Plan de Continuidad del Negocio de una TIC

A continuacin se adjunta un esquema bsico de la Red de Administracin (la nomenclatura de los elementos corresponde con la utilizada en el Inventario de Activos):

Serv. 2.1 Administracin 1 Switch 2.1 LAN 2 Router 2.1 Firewall 2.1 Administracin 2 Sede 1

Impresora 2.1

Gerencia 1

Internet

Sede 2 Administracin 3 LAN 4 Router 4.1 Firewall 4.1 Administracin 4

Switch 4.1 Administracin 5

Figura 3. Esquema de la Red de Administracin

3)

La Red de Soporte es la red que contiene todos los elementos hardware y software necesarios para poder realizar todas las labores de soporte a clientes. Esta red est ubicada por completo en la Sede 1 de la organizacin.

La red es de tipo Ethernet, y tiene una velocidad de transmisin de 100 Mbps. Esta red tiene la peculiaridad de que los equipos de los tcnicos de soporte no son PCs, sino terminales cuya funcin de almacenaje de informacin est centralizada por el servidor nico de la red.

14

Plan de Continuidad del Negocio de una TIC

El esquema de esta red viene adjuntado ms abajo (con la misma nomenclatura de activos que en el Inventario de Activos):

Sede 1 Serv. 3.1

InternetTerminal Helpdesk 1

LAN 3 Router 3.1 Firewall 3.1 Switch 3.1 Terminal Helpdesk 2

Terminal Helpdesk 3

Figura 4. Esquema de la Red de Soporte

INVENTARIO HARDWARE/SOFTWARE

Para el inventario hardware/software se van a tener en cuenta todos aquellos activos fsicos o lgicos que configuran los sistemas de TI de la organizacin.

Para la realizacin de este inventario, se va a seguir una metodologa elaborada por el Consejo Superior de Administracin Electrnica del Gobierno de Espaa que se conoce con el nombre de MAGERIT versin 2. Esta metodologa es una herramienta til y ordenada para la realizacin completa del Anlisis de Riesgos.

15

Plan de Continuidad del Negocio de una TIC

En lo que respecta al inventario hardware y software, esta metodologa distingue tres fases claramente diferenciadas:

1.

Identificacin de activos: Se trata de hacer un inventario completo de todos los activos existentes en la organizacin, clasificndolos segn el tipo de activo.

2.

Relaciones de dependencia: Se establecen los niveles de dependencias existentes entre los activos identificados en la fase anterior.

3.

Valoracin de activos: A cada activo identificado en la fase primera, se le asignan una serie de valores en relacin a una serie de parmetros de seguridad. De esta forma, se establece una primera toma de contacto con el estudio de las vulnerabilidades del sistema.

El inventario de activos completo se adjunta en el Anexo 2.

ANLISIS APLICACIONES Y DATOS

El anlisis de las aplicaciones y los datos es fundamental en la realizacin de un Plan de Continuidad. En esta fase se hace un inventariado completo de todos aquellos activos que sean aplicaciones, bases de datos o ficheros pertenecientes a la organizacin.

Este anlisis sirve como punto de partida para la posterior realizacin del Anlisis de Impacto de Negocio (BIA). Para ello, se necesitar tratar el inventariado de estos activos de una manera especial, distinguiendo estos activos del resto de activos inventariados.

Para cada aplicacin o base de datos ser necesario indicar:

Descripcin breve.

16

Plan de Continuidad del Negocio de una TIC

Recursos utilizados. Responsable. Nivel de criticidad.

Existen dos niveles de criticidad:

Nivel Criticidad 1: Son todas aquellas aplicaciones o datos que dan servicio a las operaciones crticas de la empresa. La prdida o la indisponibilidad indefinida o temporal de los activos con esta criticidad supone: El incumplimiento de los acuerdos de nivel de servicio (ANS). Prdidas econmicas graves. La paralizacin de procesos de negocio crticos. Una gran dificultad para la recuperacin de datos y/o la restauracin del proceso interrumpido. Nivel Criticidad 2: Son todas aquellas aplicaciones o datos cuya prdida o indisposicin indefinida o temporal pueden ocasionar problemas en las operaciones crticas de la empresa, pero sin llegar a paralizar stos.

Las aplicaciones que se han analizado son las siguientes:

1.

Gestin almacn Descripcin: Aplicacin que gestiona las recepciones y las entregas de equipos y material, incluyendo la documentacin de entrega. Recursos utilizados: o o Bases de datos: BD Almacn. Servidores: Servidor 1.1. y Servidor 1.2.

17

Plan de Continuidad del Negocio de una TIC

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

2.

Gestin soporte Descripcin: Aplicacin que gestiona los proyectos de desarrollo de aplicaciones, proyectos de estudios y servicios a clientes y proyectos de instalaciones en clientes, as como el seguimiento del soporte de sistemas y aplicaciones. Recursos utilizados: o o Bases de datos: BD Soporte. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

3.

Gestin comercial Descripcin: Aplicacin que gestiona las ofertas a los clientes, generacin de rdenes de compras, control de subcontrataciones de servicios y el flujo interno de control de compras. Recursos utilizados: o o Bases de datos: BD Soporte y BD Almacn. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

4.

Gestin facturacin Descripcin: Aplicacin que gestiona la facturacin a los clientes de equipos y el control de garantas de los equipos.

18

Plan de Continuidad del Negocio de una TIC

Recursos utilizados: o o Bases de datos: BD Facturacin y BD Contabilidad. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

5.

Gestin documental Descripcin: Aplicacin que gestiona los documentos de gestin empresarial, documentos de estudio sobre casos de soporte o preparacin de ofertas. Recursos utilizados: o o Bases de datos: BD Documental. Servidores: Servidor 1.1.

Responsable: Gerencia. Nivel de criticidad: 2.

6.

Gestin financiera Descripcin: Paquete completo que gestiona la contabilidad general, analtica y presupuestaria, incluye un gestor de documentos contables, un mdulo de tesorera y un mdulo de conciliacin bancaria. Recursos utilizados: o o Bases de datos: BD Contabilidad. Servidores: Servidor 2.1. y Servidor 1.2.

Responsable: Departamento Financiero. Nivel de criticidad: 2.

19

Plan de Continuidad del Negocio de una TIC

Los datos (bases de datos y ficheros) que dispone la organizacin son los siguientes:

1. BD Almacn Descripcin: Almacena los datos de productos, estructura de organizacin de los clientes, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventarios de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Recursos utilizados: o Servidores: Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

2. BD Soporte Descripcin: Almacena los datos del catlogo de productos de proveedores, fichas de los clientes, datos de las ofertas, datos de las rdenes de compra, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventario de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Recursos utilizados: o Servidores: Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

3. BD Documental Descripcin: Almacena los datos de la gestin documental. Recursos utilizados:

20

Plan de Continuidad del Negocio de una TIC

o

Servidores: Servidor 1.3.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 2.

4. Ficheros Documentacin Descripcin: Ficheros generados por aplicaciones MS Office, recuperados desde Internet, o digitalizados mediante escneres de LAN. Recursos utilizados: o Servidores: Servidor 1.1. y Servidor 1.3.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 2.

5. BD Facturacin Descripcin: Almacena los datos de facturacin a los clientes y los datos de garantas de los equipos facturados. Recursos utilizados: o Servidores: Servidor 2.1.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

6. BD Contabilidad Descripcin: Almacena los datos contables y presupuestarios, los documentos contables, los datos de pagos y de cobros, y los datos recibidos de ficheros con movimientos bancarios. Recursos utilizados:

21

Plan de Continuidad del Negocio de una TIC

o

Servidores: Servidor 2.1.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

El inventariado de aplicaciones y datos completo se encuentra dentro del Inventario Hardware/Software adjuntado en el Anexo 1.

ANLISIS DE LA SEGURIDAD DE LAS OFICINASComo ya se mencion anteriormente, la empresa se divide en dos localizaciones geogrficas, la Sede 1 y la Sede 2, ambas situadas en la Comunidad de Madrid.

Las funciones de seguridad y de control de accesos a las oficinas estn delegadas en una empresa de seguridad.

En el siguiente estudio, se hace una comparativa de los niveles de seguridad existentes para cada una de las sedes:

SEDES Nmero de plantas Plantas ocupadas por personal de la compaa Nmero de puertas del edificio

SEDE 1 1

SEDE 2 1

1

1

2

1

22

Plan de Continuidad del Negocio de una TIC

Tipo de puertas Nmero de personas trabajando Directivos Superficie disponible Tipo de actividad de negocio Edificio colindante con otros Garaje / Almacn Escalera de incendios Acceso independiente a las zonas de oficinas Horario de apertura Horario de cierre Vigilancia contratada externa Cierres de seguridad Alarmas Detectores de humos Medidas contraincendios Mantenimiento de medidas

Blindada / Industrial

Blindada

18

4

2 240 Servicios SI SI SI

2 120 Administracin SI SI NO

SI

SI

8:30 ---

9:00 ---

SI

SI

SI SI SI SI SI

SI SI SI SI NO

23

Plan de Continuidad del Negocio de una TIC

Plan de evacuacin de edificio? Central telefnica independiente Nmero de lneas disponibles Lneas de datos Velocidad de lnea Alimentacin elctrica independiente Toma de tierra

SI

NO

NO

NO

6

2

SI 100 MBPS

SI 100 MBPS

SI

NO

SI

SI

A continuacin se adjunta el plano de la Sede 1:

24

Plan de Continuidad del Negocio de una TIC

Figura 5. Plano de la Sede 1

No se ha podido obtener un plano de la Sede 2.

PLAN DE COPIAS DE RESPALDOEn este documento se analizarn todos aquellos procedimientos de copias de seguridad que proporcionarn la base de partida sobre la que se han de restaurar los sistemas.

Actualmente existen tres tipos de procedimientos de backup que se realizan sobre el sistema:

25

Plan de Continuidad del Negocio de una TIC

Copia a cinta. Replicacin de datos. Discos imagen.

A continuacin se describirn con detalle cada uno de estos procedimientos, indicando en qu sistema se realizan, con qu frecuencia y que recursos son utilizados:

COPIA A CINTA

El procedimiento de copia a cinta debe cumplir los siguientes objetivos:

Permitir la recuperacin de datos en caso de prdida o destruccin de los mismos. Ejecucin de las copias exclusivamente en una ventana de tiempo nocturna que no interfiera la explotacin normal del sistema. Ejecucin de las copias de manera absolutamente planificada, sin intervencin del operador, excepto en cuanto al cambio de cinta cada maana.

Las copias de seguridad a cinta se realizan de noche y de manera desatendida, por lo que toda copia debe utilizar nicamente una sola cinta, ya que no habr operador nocturno que pueda introducir una segunda cinta.

Este procedimiento obtiene una copia total de la mquina, que puede ser utilizada no slo para la recuperacin total o parcial de ficheros, sino para el arranque del sistema con la configuracin actual en que se encuentra.

Este procedimiento se realiza en los siguientes sistemas:

26

Plan de Continuidad del Negocio de una TIC

Servidor 1.1. (Servidor de aplicaciones de la Red de Desarrollo). Servidor 1.2. (Servidor de base de datos de la Red de Desarrollo). Servidor 2.1. (Servidor de base de datos de la Red de Administracin). Servidor 3.1. (Servidor Terminal Server de la Red de Soporte).

Las herramientas utilizadas para realizar este procedimiento son:

Unidades de cinta: HP StorageWorks Ultrium 448: Con una capacidad para 200 GB de datos en nativo o hasta un mximo de de 400 en comprimido. Utilizada para las copias en Servidor 1.1, Servidor 1.2 y Servidor 3.1. HP Dat 72: Con capacidad para 36 GB de datos en nativo y hasta 72 en comprimido. Utilizada en las copias del Servidor 2.1.

Software de backup: HP Data Protector: Software de HP para copias de seguridad y recuperacin del sistema para desastres.

Cada noche se realiza, de forma automtica, una copia de seguridad. Las copias se realizan a las 22:00 horas de cada da. A la maana siguiente el Administrador de Sistemas extrae la cinta de la noche, e introduce otra cinta sobre la que se realizar la copia de esa misma noche.

Para cada mquina que utiliza este procedimiento se utilizan 11 cintas, ms una por cada ao que se desee guardar, mediante un sistema de rotacin y almacenaje de cintas, de la siguiente manera:

1 cinta de tipo A (Anual): Una por ao que nunca es reciclada.

27

Plan de Continuidad del Negocio de una TIC

3 cintas de tipo T (Trimestral): Tienen caducidad anual y cada una de ellas es grabada al principio de un trimestre de un ao. Se denominan como T1, T2 y T3. 2 cintas de tipo M (Mensual): Tienen caducidad trimestral y cada una de ellas es grabada al principio de cada uno de los meses del trimestre. Se denominan como M1 y M2. 5 cintas, con caducidad semanal, grabadas durante la noche de cada da laborable. Se denominan L, M, X, J y V.

Distribuidas a lo largo del tiempo, en un ao, se guardaran 6 cintas de copia completa. La situacin a fecha 21 de diciembre, por ejemplo, sera la siguiente:

1 Ene. A1

1 Feb.

1 Mar

1 1 1 Abr. May. Jun. T1

1 Jul. T2

1 Ago.

1 Sep.

1 Oct. T3

1 Nov. M1

1 Dic. M2

Ms las 5 copias de caducidad semanal correspondientes a los das 16, 17, 18, 19 y 20 de diciembre, suponiendo estos das como laborables.

De manera que las cintas vayan sufriendo un nmero similar de usos a lo largo del tiempo, cada primer lunes de mes se utiliza para la copia mensual la cinta de uso diario que correspondera con ese lunes.

Para sustituir a la cinta que pasa de uso diario a almacenamiento se emplea inicialmente una cinta nueva, hasta el momento en el que entrarn en juego las 11 cintas, momento a partir del cual las cintas nuevas a utilizar se obtendran de las que vayan caducando por tiempo.

Cada cinta de tipo NORMAL, debera reflejar en su etiqueta las siguientes caractersticas:

28

Plan de Continuidad del Negocio de una TIC

Fecha de realizacin de la copia Tipo: A, T1, T2, T3, M1, M2

As cuando se genere, por ejemplo, una nueva cinta T2, la anterior T2 se considera caducada y puede reutilizarse.

De esta forma, el sistema de rotacin de cintas de almacenamiento, segn los diferentes tipos de cintas sera:

Anual Se hace el primer lunes del ao. Habr en total tantas cintas anuales vivas, como aos de historia se desee guardar. La cinta se considerar caducada, y por tanto reutilizable, cuando haya superado el tiempo que se haya decidido guardar. Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Trimestral: Se hace el primer lunes de cada trimestre, con excepcin del mes de enero en que lo que se hace es la anual. Habr en total 3 cintas trimestrales vivas. La caducidad de estas cintas es 1 ao, es decir la cinta usada el primer lunes de abril de 2009 se ha de guardar un ao y puede volver a utilizarse el primer lunes de abril de 2010.

29

Plan de Continuidad del Negocio de una TIC

Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Mensual: Se hace el primer lunes de cada mes, con excepcin del mes de enero en que lo que se hace es la anual y de los meses de abril, julio y octubre en que lo que se hace es la trimestral. Habr en total 2 cintas mensuales vivas. La caducidad de estas cintas es 1 trimestre, es decir la cinta usada el primer lunes de noviembre de 2009 se ha de guardar un trimestre y puede volver a utilizarse el primer lunes de febrero de 2010. Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Diaria: Se hacen todos los das de la semana de lunes a viernes, con excepcin del primer lunes de cada mes en que se hace una copia ms duradera. Habr en total 5 cintas diarias vivas. Siempre que se necesite una cinta Mensual, Trimestral o Anual, se utilizar para ello la copia diaria usada hace 5 das, al objeto de ir utilizando todas las cintas de manera similar.

Las cintas se almacenan dentro de un armario cerrado en una de las salas de la Sede 1.

REPLICACIN DE DATOS

30

Plan de Continuidad del Negocio de una TIC

La replicacin de datos se realiza entre los dos servidores que se utilizan como servidores de bases de datos. Mediante este procedimiento se hace una copia de seguridad de las bases de datos existentes en un servidor en el otro servidor, y viceversa.

La replicacin se realiza entre los servidores de bases de datos:

Servidor 1.2. (Servidor de base de datos de la Red de Desarrollo). Servidor 2.1. (Servidor de base de datos de la Red de Administracin).

Este procedimiento se realiza a diario y de forma automtica. La replicacin comienza a las 01:00 del da siguiente de cualquier da laborable. Este procedimiento se realiza a travs de la funcionalidad de replicacin existente en las bases de datos SQL Server 2005.

De esta manera, las copias existentes de todas las bases de datos se actualizan a diario, permitiendo en caso de contingencias poder restaurar las aplicaciones con datos suficientemente actualizados.

El Administrador de Sistemas es el responsable de comprobar a diario, por las maanas, si las rplicas se han efectuado correctamente. Para esto, comprueba en el historial de rplicas el resultado de la replicacin. Tambin comprueba si las bases de datos y sus copias estn correctamente sincronizadas.

DISCOS IMAGEN

La creacin de discos imagen permite tener una copia exacta de los discos duros de los servidores. Esta copia es una imagen exacta del servidor en el momento de la creacin de esta copia.

31

Plan de Continuidad del Negocio de una TIC

Este procedimiento es el ms eficaz en caso de desastres totales. En su ausencia las reinstalaciones completas del sistema debern llevarse a cabo a partir del software original de todos los productos que componen el sistema.

Actualmente el proceso de obtencin de estas copias imagen se realiza con una periodicidad muy baja, cada tres meses aproximadamente.

Este proceso se realiza sobre los siguientes servidores:

Servidor 1.1. (Servidor de aplicaciones de la Red de Desarrollo). Servidor 1.2. (Servidor de bases de datos de la Red de Desarrollo). Servidor 1.3 (Servidor de ficheros de la Red de Desarrollo). Servidor 2.1. (Servidor de bases de datos de la Red de Administracin).

Este procedimiento es realizado por el Administrador de Sistemas el ltimo da laborable de cada trimestre, cuando se acaba la jornada laboral de ese da. Esta tarea se realiza de forma manual y de forma no simultnea para los distintos servidores.

El procedimiento de obtencin para cada una de los discos imagen de los servidores es el siguiente:

1) 2) 3)

Se para el servidor. Se saca el disco que se encuentra en la ranura principal. Se arranca el servidor, y se inicia el modo de recuperacin dejando que arranque el sistema.

4)

Se quita la pegatina al disco de reserva (si la tuviera) que se va a insertar.

32

Plan de Continuidad del Negocio de una TIC

5) 6)

Se inserta el disco de reserva. Se etiqueta el disco imagen obtenido, indicando que es un disco imagen de seguridad as como la fecha de su obtencin.

Los discos imagen, una vez obtenidos son llevados a las oficinas del Departamento de Administracin (Sede 2). Aunque estos discos contienen una copia de los datos de las aplicaciones, dada la baja periodicidad de su obtencin no se pueden considerar como una copia de los datos.

La ventaja de este procedimiento es que las copias contienen la copia exacta del software del servidor del que se hace la copia.

CONCLUSIONES

Los tres procedimientos para hacer copias de respaldo son eficientes, vlidos, estn bien documentados y llevan funcionando correctamente desde hace tiempo.

Sin embargo, existen lagunas y fallos de seguridad. Algunos tienen que ver con el ahorro econmico, otros son debidos a que se busca la practicidad antes que la cobertura de seguridad y otros son debidos a limitaciones tcnicas de los sistemas.

Se han querido resaltar los siguientes fallos, con las siguientes recomendaciones:

Copias a cinta Las copias de seguridad se hacen para todos los servidores, excepto para el Servidor 3.1 (Servidor de ficheros de la Red de Desarrollo). Esto es debido a que la herramienta para hacer las copias de seguridad (Data Protector) no es compatible con la mquina. Sin embargo, existen otros procedimientos de copias de seguridad

33

Plan de Continuidad del Negocio de una TIC

para mquinas con Windows Vista. Habra que implementar otro protocolo de actuacin, que sera trabajo del Administrador de Sistemas. Las cintas son guardadas en una sala en la misma sede del CPD. Aparte de que esta sala no cuenta con ninguna medida especial de seguridad fsica, ni tampoco lo hace el armario donde se encuentran almacenadas las copias, se recomienda la realizacin de un protocolo para almacenar al menos una parte de estas cintas en la Sede 2, que est suficientemente alejada de las oficinas de la Sede 1. Se recomienda, por tanto: Almacenar en la Sede 2 todas aquellas cintas de caducidad anual, trimestral y mensual. El da anterior a la realizacin de una copia de vigencia mensual, trimestral o anual traer desde la Sede 2 la cinta correspondiente que ha de servir de sustitucin a una de las utilizadas a diario. El da posterior a la realizacin de una copia de vigencia mensual, trimestral o anual, llevar a la Sede 2 la cinta de uso diario que ha almacenado una de estas copias.

Replicacin de datos Aunque el proceso de replicacin de datos es fiable, los dos servidores de bases de datos se encuentran en el CPD. Por tanto, en caso de que se produzca una catstrofe que afecte al CPD, sera muy probable que tanto las bases de datos como sus respectivas copias quedaran inutilizadas. La solucin a este problema es compleja, ya que exigira tener un CPD alternativo configurado para poder realizar las replicaciones de los datos en lugares remotos.

Discos imagen Actualmente, el procedimiento para obtener discos imagen implica una frecuencia de realizacin de tres meses. Sin embargo, sera til realizar discos imagen cada vez que se realiza un cambio importante en la configuracin de los servidores. De esta forma no sera necesario reducir la periodicidad del proceso, salvo que fuera necesario.

34

Plan de Continuidad del Negocio de una TIC

De forma complementaria al punto anterior, sera conveniente la creacin de un documento que funcionase como Libro de Registro de Actividades, donde se iran reflejando todas aquellas modificaciones y ampliaciones que se realicen sobre el sistema. Este documento debera incluir: o o o o o Fecha y hora del cambio. Sistema sobre el que se realiza. Persona que hace el cambio. Descripcin breve de la actuacin. Nombre del fichero de disco que contendr el detalle de la actuacin realizada, si es necesaria una ampliacin de detalle.

35

Plan de Continuidad del Negocio de una TIC

CAPTULO 3: ANLISIS DE RIESGOS

El anlisis riesgos es fundamental en cualquier Plan de Continuidad de Negocio. Mediante este anlisis, se reconocen todas aquellas amenazas a las que se enfrenta la organizacin. De esta manera, se pueden conocer los potenciales problemas que pueden surgir y el grado de seguridad existente para poder evitarlos.

Una vez conocidas aquellas amenazas que planean sobre la organizacin, se podrn estudiar los mecanismos de prevencin y recuperacin existentes y poder determinar si stos son vlidos o necesitan ser corregidos.

Los conceptos que van a ser utilizados en el Anlisis de Riesgos son los siguientes:

Activo: Componente del sistema al que la Organizacin le asigna un valor. Amenaza: Ocurrencia de un evento que cause un impacto no deseado. Riesgo: Posibilidad de que una amenaza se realice. Vulnerabilidad: Debilidad o ausencia de medidas de salvaguarda. Salvaguarda: Medida de control para reducir el riesgo asociado a una determinada amenaza.

Un esquema que puede resumir los conceptos del Anlisis de Riesgos y las relaciones existentes entre ellos podra ser el siguiente:

36

Plan de Continuidad del Negocio de una TIC

Figura 6. Conceptos del Anlisis de Riesgos.

El Anlisis de Riesgos va a constar de dos fases diferenciadas:

1.

Anlisis Coste / Beneficio: Se realiza un Anlisis de Riesgos cuantitativo, estimando las prdidas derivadas de la ocurrencia de una amenaza, el coste de implantacin de medidas de prevencin, control y recuperacin y el beneficio que se conseguira implantando estas medidas.

2.

Estudio de Vulnerabilidades: A partir de la fase anterior, se determinan los puntos dbiles de la Organizacin para cada amenaza existente, se analizan las posibles medidas de salvaguarda a implantar y se determinan cules deben de ser implantadas finalmente.

37

Plan de Continuidad del Negocio de una TIC

ANLISIS COSTE/BENEFICIO

Para realizar el anlisis coste/beneficio, se va a seguir la metodologa MAGERIT, diferenciando entre dos fases distintas:

1.

Matriz de riesgos: Matriz con las posibles amenazas, el riesgo asociada a stas para cada grupo de activos, la valoracin de las medidas de control existentes para cada amenaza y el riesgo residual resultante de las medidas de control para cada amenaza. El valor del riesgo residual determina de manera relativa vulnerabilidades existentes respecto a las distintas amenazas. las

2.

Medidas de prevencin y control: Se estudia, para cada amenaza, las causas que pueden causar la ocurrencia de stas, las medidas de prevencin y control existentes y se proponen otras medidas para su implantacin.

MATRIZ DE RIESGOS

Matriz de anlisis de los riegos totales y residuales para cada amenaza y tipo de activo.

Para cada amenaza, se indica un porcentaje de probabilidad de que dicha amenaza pueda llegar a concretarse. Este porcentaje es una aproximacin, teniendo en cuenta los histricos de contingencias de la organizacin, as como datos obtenidos de clculos de porcentajes de contingencias en centros de cmputo a nivel mundial.

Las distintas amenazas que van a ser tenidas en consideracin para hacer el estudio de las vulnerabilidades del sistema son:

i. ii.

Incendio [Inc] Inundacin [Inn]

38

Plan de Continuidad del Negocio de una TIC

iii. iv. v. vi. vii. viii. ix. x.

Cortes de corriente [Crt.] Cortes de comunicacin [CdC] Sabotaje [Sbt] Terrorismo [Trr] Fallo de Hardware [FdH] Fallo de Software [FdS] Robo [Rbo] Virus [Vrs]

Se han contemplado estas amenazas por ser las ms probables en el mbito que se est tratando.

Para cada uno de los tipos de activos a proteger, se establece un importe aproximado de la prdida media que ocasionara esa amenaza en todos los activos clasificados segn ese tipo. A ese valor se le conoce como impacto de la amenaza.

Los activos existentes se han clasificado en los siguientes tipos:

I.

Servidores: Computadoras centrales que soportan las bases de datos, la gestin

del correo electrnico, la red Internet y otros servicios. II. III. IV. V. Terminales: Puestos de trabajo computarizados. Datos: Informacin de la organizacin. Instalaciones: Incluye los edificios, mobiliario, componentes de red, etc. Personal: Recursos humanos.

39

Plan de Continuidad del Negocio de una TIC

Posteriormente, se calcula el valor del riesgo total para cada amenaza, multiplicando la probabilidad de que ocurra dicha amenaza por el impacto sobre cada tipo de activo y sumando estos valores para cada amenaza. De esta forma, se conoce el valor que acarreara a la organizacin la materializacin de cada amenaza.

Despus de calcular el riesgo total, se establece el porcentaje la efectividad del control. Esto es el porcentaje del riego total que se mitigara con la medida o medidas de control y prevencin que existen para reducir los efectos probables de la ocurrencia de una amenaza.

Finalmente, se calcula el valor del riego residual, que consiste en aplicar la efectividad del control al riesgo total.

Los valores del impacto de las amenazas, el riesgo total y el riesgo residual estn expresados en miles de euros en la matriz.

Amenazas Probabilidad Servidores Terminales Datos Instalaciones Personal Riesgo Total Efectividad Control Riego Residual

Inc 1% 4 12 6 160 120 3,02 65%

Inn 1% 4 3 6 60 45 1,18 45%

Crt 10% 0,5 1,5 1,5 1,3 0 0,48 60%

CdC 8% 0,2 0,6 0,6 1,4 0 0,23 0%

Sbt 5% 1,6 4,8 3 4 0 0,67 85%

Trr 2% 2,4 7,2 4,5 32 24 1,2 70%

FdH 6% 1,6 4,8 2,4 5,6 0 0,86 50%

FdS 12% 1,4 4,2 2,1 2 0 0,97 75%

Rbo 5% 0,4 1,2 0,6 3,4 0 0,28 60%

Vrs 15% 0,6 1,8 1,8 1,5 0 0,7 60%

1,06

0,65

0,19

0,23

0,1

0,36

0,43

0,24

0,112

0,28

40

Plan de Continuidad del Negocio de una TIC

MEDIDAS DE PREVENCIN Y CONTROL

A continuacin, se enumeran las medidas existentes actualmente en funcionamiento para las distintas amenazas estudiadas.

i.

Incendio

Un incendio puede provocar la destruccin o inutilizacin total de los activos que se ven afectados por l.

Las causas que pueden provocar un incendio pueden ser:

Elctricas (cortocircuitos, lneas recalentadas, etc.). Roces y fricciones. Chispas mecnicas de aparatos y cables en mal estado. Cigarrillos y fsforos. Ignicin espontnea. Superficies calientes. Chispas de combustin. Llamas abiertas. Soldadura. Materiales recalentados. Electricidad esttica.

41

Plan de Continuidad del Negocio de una TIC

Las medidas que existen actualmente en la organizacin para la prevencin y paliacin de los efectos de un incendio son:

Aparatos de deteccin de humos situados en los techos de cada una de las salas de las dos sedes de la organizacin.

Extintores situados en algunas salas, regulados y con las correspondientes revisiones en orden.

Normas sobre situaciones de incendio. Formacin del personal sobre situaciones de emergencia.

Estas medidas, aunque correctas y necesarias, no son suficientes para evitar o minimizar el riego de un incendio dentro las oficinas. Por tanto se ha valorado la efectividad de los controles antiincendios con un 65%. Otras medidas de prevencin y control antiincendios que no estn actualmente contempladas son:

Revisiones peridicas de las instalaciones elctricas existentes (enchufes, aparatos elctricos obsoletos, etc.).

Sistemas de deteccin y extincin automtica de incendios (sistemas de aspersin). Responsable de Seguridad con formacin antiincendios. Materiales de seguridad antiincendios almacenados en un lugar estratgico. Sealizacin y almacenamiento de recipientes con materiales inflamables.

ii.

Inundacin

Las inundaciones en el lugar de trabajo pueden causar daos graves en los activos de la organizacin. Las causas ms frecuentes suelen ser:

42

Plan de Continuidad del Negocio de una TIC

Rotura de caeras. Humedades. Filtraciones. Lluvias torrenciales.

Las medidas que existen en la actualidad para prevencin y control de incendios son:

Normas sobre situaciones de inundacin. Formacin del personal para casos de emergencia.

La sede 1 es la que ms riesgo corre en caso de inundaciones, ya que est situada en la planta baja de un edificio de oficinas. Adems, el CPD est situado de forma contigua a un almacn donde existe un riesgo medio de sufrir inundaciones. Por tanto, se han considerado que el porcentaje de la efectividad de los controles para las inundaciones es del 45%.

Para ello, se proponen otras medidas para la prevencin de incendios cuya implantacin debera ser al menos estudiada:

Revisin cada cierto tiempo del estado de desages y sumideros. Traslado del CPD a otras dependencias no situadas a nivel de stano. Confeccin de una lista de empresas que puedan alquilar bombas hidrulicas en caso de emergencia.

iii.

Cortes de corriente

43

Plan de Continuidad del Negocio de una TIC

Los cortes de corriente pueden dejar parados los procesos de negocio de la organizacin durante el tiempo que estos duran. Adems, pueden producir otros efectos colaterales, como la prdida de informacin o inestabilidad en los sistemas.

Las causas ms comunes que suelen provocar este tipo de contingencias son:

Conmutaciones en la red elctrica (picos de tensin, etc.). Fluctuaciones de tensin. Averas en el suministro elctrico.

Existen una serie de medidas preventivas instaladas y otras medidas para paliar los posibles efectos de la ocurrencia de una incidencia de este tipo, que son:

Sistema de alimentacin ininterrumpida (SAI), para los servidores situados en el CPD de la sede 1.

Mantenimiento del SAI con revisiones peridicas. Estabilizadores de corriente repartidos por ambas sedes de la organizacin.

Normalmente, los cortes de corriente en la organizacin se han dado por averas o fallos del suministro elctrico, y nunca han sido de larga duracin. Por tanto, se ha considerado que el porcentaje de eficacia de las medidas protectoras contra los cortes de corriente son del 60%, ya que la mayor parte de cortes de corriente de corta duracin se resuelven mediante el uso de los sistemas de alimentacin ininterrumpida.

Se proponen otras medidas alternativas o complementarias para asegurar una mayor eficacia en la prevencin y control de los cortes de corriente:

44

Plan de Continuidad del Negocio de una TIC

Sistemas de generacin de energa de reserva activados por motores (para cortes de larga duracin).

Establecer un suministro de energa independiente al resto del edificio de la sede.

iv.

Cortes de comunicaciones

Los cortes de comunicaciones son aquellas contingencias que impiden o interrumpen de forma ms o menos prolongada la transmisin de datos o de voz. Dado que en la organizacin existen diferentes sedes y diferentes redes, es crtico para algunos procesos de negocio la prdida de comunicacin eventual.

Las causas que suelen provocar este tipo de contingencias son la destruccin total o parcial de las infraestructuras de las compaas de suministro telefnico y/o de los proveedores de los servicios de internet (ISP).

Actualmente no existe ninguna medida preventiva o de control en la organizacin para evitar o minimizar los daos de este tipo. Por tanto, se ha estimado que el porcentaje de eficacia de las medidas de control es del 0%.

Existen ciertas medidas cuya implantacin en los sistemas de transmisin de datos de la organizacin se ha de estudiar a fin de prevenir los cortes de comunicacin o reducir el impacto que stos pueden tener:

Implantacin de centralitas de voz alternativas para casos de emergencia. Planificacin de rutas de comunicacin alternativas entre las diferentes redes (actualmente la comunicacin entre las diferentes redes de la organizacin se hace por medio de Internet).

45

Plan de Continuidad del Negocio de una TIC

v.

Sabotaje

Sabotaje incluye todo tipo de daos intencionados realizados en los activos o procesos de la organizacin, realizados normalmente por alguna persona propia de la organizacin, a fin de perjudicar los intereses de la empresa.

Las causas ms comunes suelen ser actos de venganza o de reivindicacin por parte de trabajadores despedidos o descontentos con la propia empresa.

En cuanto a las medidas de proteccin y control que existen a este respecto, se han identificado las siguientes:

Existencia de una poltica de gestin de identidades, para el acceso a la informacin corporativa. Asignacin de perfiles de usuarios a los trabajadores.

Existencia de una poltica para la prevencin de prdida de datos sensibles. Medidas de control para el acceso a la informacin de tipo sensible.

Acceso al CPD restringido nicamente al Responsable de Seguridad, al Responsable del Departamento de Desarrollo y a Gerencia.

Estas medidas aseguran en un alto porcentaje la inexistencia de contingencias provocadas por actos de sabotaje, como lo demuestra el hecho de que no exista en toda la historia de la organizacin evidencias de casos de sabotaje. Sin embargo, no se puede asegurar que estas medidas eviten con total seguridad la posibilidad del sabotaje. Por tanto, se ha estimado en un 85% la eficacia de estas medidas.

Existen otras posibles medidas que pueden ayudar a reducir el riesgo de acciones de sabotaje, como las siguientes:

46

Plan de Continuidad del Negocio de una TIC

Publicar un cdigo o protocolo de buen uso de las herramientas informticas dentro de la empresa, que delimite el uso que pueden hacer de stas los empleados. Existencia de una clusula contractual que deben firmar los trabajadores de la empresa por la cual se comprometen a hacer un buen uso de los materiales y tecnologas de la organizacin.

vi.

Terrorismo

Son acciones llevadas a cabo por personas ajenas a la organizacin que atentan contra la integridad de los empleados y de los activos de la empresa.

Las causas de las acciones terroristas suelen ser polticas.

Actualmente, hay implantadas una serie de medidas y polticas preventivas y de control para evitar y/o minimizar los posibles daos que podran producirse como efecto de un atentado terrorista, que son las siguientes:

Control de acceso a las oficinas: Las empresas de seguridad que vigilan las oficinas donde estn ubicadas las sedes de la empresa controlan el acceso a stas, evitando la entrada de personas que no estn autorizadas. Existe un registro para las personas que van a hacer una visita puntual, y se les concede un acceso limitado y temporal.

Sistemas de seguridad: Existen una serie de cmaras conectadas en circuito cerrado, que vigilan y controlan el acceso a las oficinas. Las imgenes recogidas son almacenadas y tratadas por las empresas de seguridad contratadas.

Sistemas de entrada/salida: Puertas blindadas en los accesos a las oficinas. Puerta de seguridad industrial en el acceso al almacn.

Estas medidas aseguran en un alto porcentaje la posibilidad de ser objetos de ataques externos. El hecho de tener una empresa subcontratada (Segur Ibrica) para asegurar la

47

Plan de Continuidad del Negocio de una TIC

integridad tanto de los empleados como de los activos de la organizacin asegura un tratamiento profesional de la seguridad y evita el gasto de recursos excesivos. Se ha valorado en un 70% la eficacia de las medidas de control contra el terrorismo.

Aun as, se proponen una serie de medidas complementarias para hacer un estudio de su implantacin para reforzar la eficacia de las medidas anteriores:

Instalacin de sistemas anti intrusin en los complejos de la organizacin. Estos sistemas no estn incluidos en los contratos con la empresa de seguridad encargada de la vigilancia de los inmuebles de la empresa. Por tanto, debera hacerse aparte y probablemente con una segunda empresa de seguridad.

Implantacin de un sistema de control de acceso al CPD mediante lectores de tarjetas unipersonales, distribuidas nicamente a los encargados del Departamento de Desarrollo y al personal de Gerencia.

vii.

Fallo de Hardware

Un fallo de hardware es una de las contingencias ms crticas que puede darse, ya que en caso de avera de un servidor podran paralizarse varios de los procesos ms importantes para el negocio, adems de consecuencias secundarias graves como la prdida de informacin de las bases de datos.

En caso de avera de equipos para el personal, sera menos grave, pero podra impedir el trabajo de un tcnico durante un tiempo determinado. Si se diese un error de hardware en perifricos tambin se retrasaran algunas funciones y podra rebajarse el nivel de servicio.

Para evitar estas situaciones y contrarrestar el posible efecto de la ocurrencia de un fallo de hardware actualmente se tienen dispuestas una serie de medidas:

48

Plan de Continuidad del Negocio de una TIC

Contratos de mantenimiento de equipos informticos, servidores, impresoras, escneres, monitores, switches y otros perifricos por parte del suministrador de hardware.

Provisin de recursos de hardware de sustitucin para poder trabajar si la reparacin de un recurso es de larga duracin.

Replicacin de la informacin de los PCs en discos de los servidores con frecuencia semanal.

Realizacin de copias de seguridad de los discos de los servidores.

El proveedor de recursos hardware de la organizacin es Hewlett Packard y por lo tanto, se encargan de las reparaciones de los equipos en garanta y la sustitucin de los que no admiten reparacin. Sin embargo, se ha constatado que no existen medidas efectivas que ayuden a prever los fallos de hardware, por tanto se valora en un 50% la efectividad de los controles.

Otras posibles medidas para mejorar la eficacia en la prevencin y control de los fallos de hardware son:

Almacenamiento de las copias de seguridad de los discos de los servidores en un lugar alejado del CPD, a ser posible, incluso en otras oficinas alejadas de las dos sedes de la empresa.

viii.

Fallo de Software

Los fallos de software pueden afectar a aplicaciones y datos de la organizacin, pudiendo alterar e incluso parar procesos crticos del negocio. Hay una amplia gama de errores de software, entre los que destacan:

Errores de programacin: Aplicaciones, normalmente internas, con fallos graves de programacin que son detectados en algn momento de la ejecucin de stas.

49

Plan de Continuidad del Negocio de una TIC

Errores del sistema operativo: Son errores que suelen causar una interrupcin involuntaria de la actividad en un PC o incluso en servidores.

Errores en la gestin de cambios de software: La gestin de cambios abarca todas aquellas operaciones y protocolos que se llevan a cabo cuando es necesario realizar cambios en algn software. Algunos ejemplos son: o Cambios evolutivos en las aplicaciones: Extensin o reduccin de las funcionalidades de una aplicacin. o Cambios correctivos en las aplicaciones: Pequeas modificaciones realizadas en un software para corregir posibles errores o comportamientos. o Instalacin de aplicaciones: Implantacin de software de nuevo uso en el sistema.

Las medidas implantadas para la previsin y el control de los errores de software son:

Protocolo para la gestin de cambios: Existe un protocolo para poner en funcionamiento cualquier cambio en aplicaciones instaladas (actualizacin versiones, parches, instalacin de aplicaciones nuevas, etc.). Antes de realizar la gestin de cambios directamente en un entorno de produccin, se realizar un simulacro en un entorno de pruebas.

Entorno de pruebas fiable, con una configuracin similar al entorno de produccin. Utilizar nicamente software de confianza. Control de licencias. Poltica de administracin de mquinas: Los empleados que tengan perfil de tcnico en las mquinas, no podrn instalar aplicaciones en sus PCs. nicamente el responsable del Departamento de Desarrollo puede acceder como administrador local a todos los ordenadores e instalar aplicaciones nuevas.

Estas medidas aseguran en un buen porcentaje la prevencin de errores de software. Se ha estimado en un 75% la eficacia de las medidas de control para estas contingencias.

50

Plan de Continuidad del Negocio de una TIC

Otras medidas que se podran implantar para mejorar la eficacia contra los riesgos de este tipo son:

Establecer un procedimiento para controlar los accesos a los servidores de aplicaciones, mediante ficheros de log, que debern ser revisados peridicamente por el encargado del Departamento de Desarrollo.

Poner en funcionamiento un departamento de calidad, o al menos un encargado, que realice las funciones de control de las aplicaciones instaladas, supervisin de la gestin de cambios y de la documentacin de todas las aplicaciones instaladas en la organizacin.

ix.

Robo

Los robos son aquellas acciones perpetradas por empleados o por personas ajenas a la organizacin para quedarse en propiedad activos pertenecientes a la empresa.

El mayor peligro de este tipo de amenazas son los robos de datos sensibles de clientes de la organizacin, ya que esto no slo supondra una prdida econmica inmediata, sino que adems supondra una prdida de prestigio muy importante y una disminucin de la cartera de clientes potenciales.

En la actualidad, se han constatado una serie de medidas para evitar y minimizar los riesgos y efectos de un posible robo:

Seguro por robo de equipos hardware. Inventario de equipos hardware de cada sede. Repuestos suficientes para hacer una sustitucin rpida.

Control de accesos: La empresa de seguridad se encarga del control y supervisin de los accesos a los inmuebles de la organizacin.

51

Plan de Continuidad del Negocio de una TIC

Control de acceso al CPD: La sala donde est ubicado el CPD tiene dos puertas de acceso blindadas, que permanecen habitualmente cerradas y cuyas llaves estn nicamente en posesin del Responsable de Desarrollo y el personal de Gerencia.

Seguridad en el almacn: Adems de las medidas anteriores, el almacn est provisto de una puerta de seguridad industrial.

Estas medidas parecen razonables para evitar en gran medida los robos o hurtos de equipos hardware, dadas las dimensiones de las oficinas de ambas sedes de la organizacin y la cantidad de empleados existentes. Sin embargo, existen algunas carencias en la prevencin en cuanto a robos de datos o informacin. Se estima en un 60% la efectividad de las medidas de control para este tipo de amenazas.

Se proponen las siguientes medidas para mejorar el sistema de prevencin y control de robos:

Instalar sistemas de prevencin de robos de datos en los equipos por medio de USB. Existen herramientas software que impiden que se ejecute el auto arranque de los dispositivos USB.

Establecer una poltica de seguridad antirrobos: Para garantizar la seguridad de la informacin de la organizacin, se debera establecer una serie de protocolos y normas para evitar robos de informacin. Unos ejemplo seran: o Distribucin de contraseas de bases de datos nicamente a los responsables de dichas bases de datos. o Restringir los accesos a informacin de tipo sensible a personas que estrictamente sean necesarias. o Protocolo de actuacin en caso de abandono de empleado: En caso de despido o baja voluntaria de un empleado, establecer una serie de actuaciones a realizar respecto a su equipo de trabajo y usuarios asignados. Se propone una serie de pasos a seguir en estos casos:

52

Plan de Continuidad del Negocio de una TIC

1.

Reclamar al empleado saliente todo aqul material de la empresa que pudiera tener prestado para realizar sus funciones (mvil de empresa, material de oficina, etc.).

2.

Entrega de la tarjeta de entrada a las oficinas del empleado a la empresa de seguridad para su desactivacin y destruccin.

3.

Eliminar claves de acceso del usuario, contraseas, cuentas de correo, cuenta de usuario en el dominio, etc.

4.

Hacer una copia de seguridad de los discos duros del equipo de trabajo del empleado y guardarla en sitio seguro.

5.

Formatear PC del empleado y realizar un clonado con una maqueta para dejarlo disponible a una nueva incorporacin.

x.

Virus

Se considera virus todo cdigo malicioso insertado en el cdigo fuente de cualquier aplicacin. Un virus normalmente se introduce en el sistema cuando es ejecutado en ste al menos una vez, provocando alteraciones, prdida de informacin o errores graves.

Un virus siempre necesita un programa portador para poder cargarse en memoria y ejecutarse. Algunas caractersticas ms comunes de un virus son:

Son de carcter malicioso, su objetivo es alterar o destruir algunas funciones del sistema infectado.

Suelen tener la capacidad para crear copias de s mismo. Suelen ocultar su presencia para evitar ser detectados.

Una clasificacin primaria de los tipos de virus que se encuentran en todo el mundo, por su finalidad y por las acciones que realizan podra ser la siguiente:

53

Plan de Continuidad del Negocio de una TIC

Virus de macro o de cdigo fuente: Son aquellos que van incorporados o bien en las macros utilizadas por algunas aplicaciones o bien directamente en el cdigo fuente.

Virus mutantes: Tipo de virus caracterizado por cambiar su propio cdigo al infectar un sistema, para evitar ser reconocidos.

Gusanos: Son virus que se auto reproducen en un sistema sin necesidad de ser transportados por un programa, y van eliminando sus anteriores posiciones, lo que puede ocasionar prdida de datos.

Caballos de Troya: Son virus camuflados que se introducen en un sistema bajo una apariencia nada maliciosa.

Bomba de tiempo: Son programas ocultos (normalmente ligados a ejecutables de tipo COM o EXE), que esperan un determinado tiempo para ejecutarse.

Auto - replicables: Son virus que se auto reproducen e infectan a los programas ejecutables que se encuentran en el sistema.

Para evitar el contagio de virus, existen una serie de medidas preventivas:

Herramienta centralizada antivirus: McAfee Protection Pilot instalado en el servidor 1.2 de la red de desarrollo. Es una herramienta centralizada que permite controlar y administrar la proteccin contra amenazas de toda la red. Permite la monitorizacin en tiempo real de todos los elementos de esta red para poder controlar en cualquier momento las posibles infecciones de malware.

Actualizaciones antivirus: La herramienta anterior actualiza cada hora su catlogo de malware de forma automtica.

Medidas contra ataques externos: En las redes 2,3 y 4 los firewalls actan como muro de proteccin contra ataques externos. En la red 1, las reglas configuradas en el router de salida aseguran un altsimo porcentaje de efectividad contra ataques externos. Existe un procedimiento automtico mediante el cual se almacenan en ficheros de tipo log todas aquellas solicitudes de acceso externas realizadas a los

54

Plan de Continuidad del Negocio de una TIC

routers de todas las redes. Estos ficheros son revisados semanalmente por el Administrador de Sistemas. Normas y procedimientos antivirus: o No est permitida la ejecucin de programas que no vengan de una fuente de confianza. o No est permitida la instalacin de aplicaciones en los equipos por los tcnicos informticos. Ser el Responsable de Desarrollo quin realice esta funcin para todos los equipos. o Bloqueo de los controles Active X en los navegadores de todos los PCs. o Uso de software certificado, con licencia y actualizado.

Se ha constatado que los canales de comunicacin de datos entre las distintas redes y sedes de la organizacin aseguran un alto porcentaje de seguridad contra las intrusiones externas. Sin embargo, tambin se ha constatado una serie de carencias en la prevencin anti virus, como la falta de herramientas antivirus en las redes 2,3 y 4. Por tanto, se ha estimado en un 60% la efectividad de estas medidas.

Se proponen, para su posterior estudio, las siguientes medidas de prevencin: Implantacin de la herramienta McAfee Protection Pilot para las redes 2,3 y 4. Implantacin de un servidor proxy en las redes 1, 2 y 4. Esta medida no slo permitira bloquear el acceso de los usuarios a algunas pginas web no recomendadas, sino que mejorara la opacidad del sistema para elementos externos.

ESTUDIO DE VULNERABILIDADESEn el Estudio de Vulnerabilidades se analizar, para cada amenaza, el riesgo residual resultante en el Anlisis Coste/Beneficio realizado anteriormente. Posteriormente, se valorarn aquellas medidas de prevencin y control propuestas en el Estudio de medidas preventivas y de control, y se decidir cules de stas medidas han de implantarse en los sistemas de tecnologas

55

Plan de Continuidad del Negocio de una TIC

de informacin de la empresa para mejorar la seguridad sin comprometer la economa de la organizacin innecesariamente.

La finalidad de este mtodo es conseguir mejorar la poltica de seguridad de la organizacin de una forma sostenible y responsable.

A nivel global se ha detectado una carencia en la estructura organizativa respecto a la gestin de la seguridad de los Sistemas de Informacin, y es que no existe la figura del Responsable de Seguridad. Las tareas que van asociadas a este cargo actualmente estn repartidas entre diversas personas, acarreando con ello un serio de problema de unificacin de criterios y falta de referente para casos de emergencia.

Por ello urge el nombramiento de una persona que se responsabilice de supervisar y organizar todas aquellas tareas destinadas a prevenir, controlar y poner en marcha los planes de accin en caso de emergencia. Sus competencias seran:

Realizar una evaluacin de riesgos. Asesorar sobre medidas de seguridad. Desarrollar procedimientos. Supervisar la administracin y las polticas de seguridad. Ser el contacto con consultores y proveedores externos en materia de seguridad.

A continuacin se detallan las vulnerabilidades en los sistemas para cada amenaza y las medidas a implantar:

i.

Incendio

56

Plan de Continuidad del Negocio de una TIC

Aunque la posibilidad de que se produzca un incendio grave es algo remota, las prdidas que se produciran como consecuencias de ste seran muy cuantiosas, por lo tanto siempre es conveniente estar preparado ante una situacin de tan grandes consecuencias.

Ms probable de llegar a producirse sera el caso de un incendio de pequeas consecuencias o una concentracin alta de humos.

Dado el riesgo residual estipulado, se concluye que se han de efectuar las siguientes medidas correctoras:

Revisin peridica de las instalaciones elctricas existentes. Esta labor ha de ser coordinada y supervisada por el Responsable de Seguridad.

Formacin del Responsable de Seguridad en prevencin y control de incendios. El Responsable de Seguridad debe aadir a su formacin sobre situaciones de emergencia un conocimiento especfico sobre las situaciones de incendio.

Sealizacin y almacenamiento de recipientes con materiales inflamables. Esta tarea tambin debe ser asignada al Responsable de Seguridad.

ii.

Inundaciones

El riesgo de una inundacin a gran escala que pueda daar gravemente los activos de la organizacin, aunque tambin tiene una escasa probabilidad, debe ser tenido en cuenta dado los daos potenciales que puede causar.

Tambin se ha de poner especial hincapi en otros tipos de pequeas inundaciones y humedades en algunas estancias de las oficinas.

57

Plan de Continuidad del Negocio de una TIC

De las medidas propuestas en el captulo anterior, se han seleccionado las siguientes, de acuerdo al gasto que ocasionara su puesta en funcionamiento y el riego residual resultante en el anlisis anterior:

Revisin cada cierto tiempo del estado de desages y sumideros. Esta tarea corresponde al Responsable de Seguridad.

Confeccin de una lista de empresas que puedan alquilar bombas hidrulicas en caso de emergencia. Esta tarea corresponde igualmente al Responsable de Seguridad.

Como ya se mencion anteriormente, la Sede 1 de la compaa es la que ms riego tiene de sufrir inundaciones por el hecho de estar situada en una planta baja, con el agravante de que los principales servidores y elementos de comunicacin de la empresa estn ubicados all.

Sin embargo, la posibilidad de trasladar el CPD a una estancia situada a un nivel superior es inviable, ya que la empresa no posee inmuebles de estas caractersticas y por tanto el coste que supondra esta labor sera mayor que el riego residual inherente.

iii.

Cortes de corriente

Los cortes de corriente suponen una parada temporal de los servicios de la organizacin durante el tiempo que dura ste.

Pueden ocasionar, adems, la prdida de datos y fallos graves de los procesos de negocio.

Sin embargo, las prdidas estimadas que podran ocasionarse en relacin a la probabilidad de que el riego se materialice y a las medidas preventivas existentes no son muy altas.

58

Plan de Continuidad del Negocio de una TIC

Por eso, de las dos medidas adicionales propuestas, no se recomienda la implantacin de ninguna de ellas, ya que tanto la instalacin de sistemas de generacin de energa activados por motores como el establecimiento de un sistema de alimentacin externo e independiente al resto del edificio donde se encuentran las dos sedes de la organizacin, sera excepcionalmente caro e innecesario para los riegos que se pretenden mitigar.

iv.

Cortes de comunicacin

Los cortes de comunicacin que ms pueden afectar al funcionamiento correcto de las actividades de negocio y a los servicios prestados por la empresa sera el corte de las comunicaciones de datos, especialmente el canal de comunicacin existente entre la red de desarrollo y la red de administracin, ya que existen procesos crticos dependientes de este canal de comunicacin.

De las dos medidas adicionales propuestas anteriormente, se concluye que la nica medida efectiva y eficiente que ha de implantarse para esta amenaza es:

Planificacin de rutas de comunicacin alternativas entre las diferentes redes. La planificacin de esta tarea corresponde tanto al Administrador de Sistemas como a los Responsables del Departamento Departamento de Administracin. de Desarrollo y al Responsable del

Dado que una cada de los servicios de Internet en cualquiera de las 2 redes afectara los procesos existentes entre ambas redes, se ha de establecer un canal de comunicacin alternativo en caso de un corte de comunicacin.

v.

Sabotaje

59

Plan de Continuidad del Negocio de una TIC

El sabotaje, normalmente ocasionado por empleados de la propia empresa como actos de venganza o reivindicacin, pueden ocasionar daos muy graves a los activos de los sistemas de informacin.

Adems de las polticas actuales actualmente implantadas, se recomiendan las siguientes medidas adicionales:

Publicar un cdigo o protocolo de buen uso de las herramientas informticas dentro de la empresa, que delimite el uso que pueden hacer de stas los empleados. La redaccin y publicacin deben ser llevadas a cabo por el Responsable de Seguridad.

Existencia de una clusula contractual que deben firmar los trabajadores de la empresa por la cual se comprometen a hacer un buen uso de los materiales y tecnologas de la organizacin. Esta tarea debe ser llevada a cabo por el Departamento de Gerencia en colaboracin con el Responsable de Seguridad.

vi.

Terrorismo

Este tipo de amenazas suponen una serie de daos potenciales muy graves para la organizacin, si bien es cierto que la probabilidad de que lleguen a producirse es muy remota.

Las medidas de seguridad actuales, llevadas a cabo en su mayora por la empresa de seguridad contratada para cada una de las dos sedes existentes, as como una poltica de restricciones de accesos a lugares crticos como el CPD, aseguran una proteccin eficiente aunque sencilla contra estos tipos de ataques.

Las dos medidas propuestas en el captulo anterior, aunque aumentaran de manera considerable la proteccin contra estos ataques, supondra una inversin proporcionalmente muy superior al coste que supondra el proceso de reparacin de procesos de negocio tras la ocurrencia de un atentado terrorista, teniendo en cuenta la probabilidad de que ste llegue a producirse. Por tanto, no se recomiendan ninguna de las dos.

60

Plan de Continuidad del Negocio de una TIC

vii.

Fallos de Hardware

Los fallos de hardware pueden ser crticos si se trata de averas que dejan sin funcionamiento a servidores o a dispositivos de comunicaciones de la empresa.

La mejor manera para prevenir este tipo de contingencias es una labor peridica y continua de supervisin del estado de los equipos hardware, as como un control de las garantas de stos.

Los contratos con el proveedor de equipos hardware (Hewlett Packard) aseguran el mantenimiento y reparacin de estos equipos durante el